Test 05

Dokończ następujące zdania.
W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr-r-. Jakim poleceniem zmienimy je na rwxrwx---?chmod 770 nazwapliku
Zerowanie rejestrów procesora odbywa się poprzezużycie sygnału RESET.
Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcjanie ma parametru i zwraca wartość na zewnątrz.
W języku ANSI C łańcuch wprowadza się za pomocą specyfikatora%s
Do porównywania liczb binarnych służąkomparatory.
Jakie polecenie w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?ipconfig.
Monitor CRT łączy się z kartą graficzną za pomocą złączaD-SUB.
Urządzenie ADSL służy do uzyskania połączeniacyfrowego asymetrycznego.
Rejestr mikroprocesora zwany licznikiem rozkazów zawieraadres rozkazu przeznaczonego do wykonania jako następny.
Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jestbps (bit per second).
Układ RAMDAC stanowistopień wyjściowy karty graficznej.
Znaczne zmniejszenie rozmiaru pliku typu MP3, w stosunku do pliku typu WAV wynika z zastosowania algorytmukompresji stratnej.
Jaka instrukcja w języku C++ służy do wyprowadzania łańcucha s?cout « s;
Aby odtwarzać częstotliwości akustyczne w zakresie od 16 Hz do 20 kHz, karta dźwiękowa musi posiadać częstotliwość próbkowania40 kHz.
W systemie Linux polecenie ps spowoduje wyświetlenielisty aktualnych procesów zalogowanego użytkownika.
MFT w systemie plików NTFS toplik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie.
(Master File Table)
Z jakim ze słów kluczowych w języku C++ wiąże się pojęcie hermetyzacja danych?Protected
Przekazywanie parametrów funkcji przez tzw. referencję, pozwala tej funkcji namodyfikowanie wartości zmiennych znajdujących się poza tą funkcją.
W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowanianazw hostów na adresy IP.
Do połączenia kilku komputerów w sieć lokalną można użyćrouter i switch.
Rekordy danej bazy danych różnią się między sobątreścią danych zapisanych w polach.
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?Brak serwera DNS.
Ile linii sygnałowych wykorzystuje Interfejs RS-232C?9
Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencjiGNU.
Adres IP v.4 ma długość32 bitów.
Protokół SMTP służy dowysyłania poczty elektronicznej do serwera pocztowego.
Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP?tracert/traceroute
Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające?Ekranowany
W systemie Linux ifconfig oznaczanarzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych.
Do środków ochrony przeciwporażeniowej przed dotykiem bezpośrednim nie zalicza się ochronyprzez zastosowanie izolowania stanowiska.
Osobę, która została porażona prądem elektrycznym i jest nieprzytomna, ale oddycha, należyułożyć w pozycji bocznej ustalonej.
Średnie natężenie oświetlenia mierzone na klawiaturze komputera powinno wynosić około500 lx.
Pracownikiem, w rozumieniu przepisów Kodeksu pracy, jest osobazatrudniona na podstawie umowy o pracę.
Papierem wartościowym własnościowym, stwierdzającym uczestnictwo jego właściciela w majątku przedsiębiorstwa jestakcja.
Pismo kandydata ubiegającego się o pracę, w którym przekonuje on pracodawcę, jest najlepszą osobą do zatrudnienia na danym stanowisku, tolist motywacyjny.
Wynik finansowy zależy od wysokości przychodów (P) i kosztów (K) firmy. Kiedy firma przynosi straty?P < K
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się brak uprawnień?0
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się wykonanie?1
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się zapis?2
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się zapis i wykonanie?3
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się odczyt?4
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się odczyt i wykonanie?5
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się odczyt i zapis?6
W systemie Linux, kiedy nadajemy uprawnienia, jaką liczbą oznacza się odczyt, zapis i wykonanie?7
W systemie Linux, kiedy nadajemy uprawnienia, co oznaczają liczby 1, 2 i 4?1 = wykonanie, 2 = zapis, 4 = odczyt
Jakie polecenie w systemie Linux umożliwia zmianę właściciela pliku?chown
Jakie polecenie w systemie Linux umożliwia zmianę grupy pliku?chgrp
Jakie polecenie w systemie Linux umożliwia zmianę praw dostępu do katalogu lub pliku?chmod
Co oznaczają liczby w podanym przykładzie: chmod 640 info.txt?że plik info.txt będzie miał następujące prawa dostępu:
dla właściciela: odczyt i zapis (4 + 2)
dla grupy: odczyt (4)
dla pozostałych użytkowników: brak praw (0)
Częstotliwość próbkowania musi być większa niż:
dwukrotność najwyższej składowej częstotliwości w mierzonym sygnale.
Jeżeli sygnał jest próbowany z częstością mniejszą niż dwukrotność częstotliwości Nyquista, w widmie przetworzonego sygnału pojawiają się błędne niskoczęstotliwościowe składowe (tzw. aliasy). Zjawisko to nazywamyAliasingiem
O jakim maksymalnym rozmiarze można utworzyć partycję w systemie plików NTFS ( New Technology File System )?256 TB
O jakim maksymalnym rozmiarze można zapisać plik w systemie plików NTFS ( New Technology File System )?16 TB
W jakim systemie plików można wykorzystać prawa dostępu dla użytkowników oraz grup i dziennik zmian?NTFS ( New Technology File System )
Gdzie są przechowywane informacje dotyczące poszczególnych plików w systemie plików NTFS?w tablicy MFT ( Master File Table ) - ukrytym pliku zapisanym na każdej partycji NTFS
Jak nazywa się element systemu FAT informujący o rozmieszczeniu plików na partycji?tablica alokacji plików ( File Allocation Table )
Iloma plikami można wypełnić obszar jednego klastra?jednym plikiem, nawet jeśli wypełnia go tylko w niewielkiej części
W systemie Linux do konfiguracji i sprawdzania ustawień interfejsów sieciowych służy polecenie:ifconfig
Jakie polecenie w systemi Linux umożliwia włączanie i wyłączanie poszczególnych interfejsów sieciowych?ifconfig
Rodzaj programów, które są uruchamiane zazwyczaj przy starcie systemu, i działają potem cały czas w tle, zużywając minimalne zasoby to:demony.
Na zdjęciu przedstawiono
karta sieci bezprzewodowej
kartę sieci bezprzewodowej.
Na zdjęciu przedstawiono
terminator BNC
terminator BNC.
Zdjęcie przedstawia
wtyk światłowodu
wtyk światłowodu.
Zdjęcie przedstawia blok
blok operacyjny
operacyjny.
Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X.
kontroler przerwań
Kontroler przerwań.
Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego?
schemat komputera
ROM
Zdjęcie przedstawia
chłodzenie pasywne chipsetu
chłodzenie pasywne chipsetu.
W wyniku wykonania zamieszczonego programu, na ekranie monitora wyświetlone zostaną następujące liczby:
schemat algorytmu
0, 2, 4, 6
Przeanalizuj zamieszczony schemat blokowy i wskaż, które polecenie w języku C++ zostało na nim przedstawione.
schemat blokowy polecenie while
while
Po wykonaniu instrukcji zamieszczonych w tabelce, na ekranie monitora
instrukcja case
wyświetli się napis start.
W arkuszu MS Excel zapis $A$1 oznacza, żenie będzie modyfikowana ani kolumna, ani wiersz.
Polecenie ping służy dodiagnozowania połączeń sieciowych.
Powyższe zdjęcie przedstawia kabel zasilający
kabel zasilający fdd
FDD
Na schemacie przedstawiono blok
blok warunkowy
warunkowy.
Zapytanie do bazy danych, umożliwiające znal ezienie i wyświetlenie informacji żądanych
przez użytkownika bazy, to
kwerenda.
Urządzenie łączące segmenty sieci komputerowej, pracujące w drugiej warstwie modelu
ISO/OSI, to
Przełącznik (komutator, także z ang. switch)
Zabezpieczenie spotykane we współczesnych systemach operacyjnych rodziny Microsoft
Windows, celem którego jest uniemożliwienie wykonywania kodu z segmentu danych, to
DEP (Data Execution Prevention)
Technologia podwyższonej ochrony wprowadzona w systemie operacyjnym Microsoft Windows Vista oraz Microsoft Windows 7 toUAC (User Account Control)
Usługa w systemie Windows odpowiedzialna za automatyczne przydzielanie adresu IP komputerowi, na którym system Windows jest zainstalowany toAPIPA (ang. Automatic Private IP Addressing)
Technologia stosowana w kontrolerach pamięci, do wydajniejszej obsługi pamięci RAM. Polega na podwojeniu przepustowości przesyłu danych pomiędzy kontrolerem pamięci, a pamięcią RAM.Dual channel
Pamięć RAM wyposażona w system kodowania korekcyjnego toPamięć ECC (ang. Error Checking and Correction, Error Correction Code)
Czas (liczba cykli zegara) jaki upływa między wysłaniem przez kontroler pamięci żądania dostępu do określonej kolumny pamięci a odczytaniem danych z tej kolumny na wyprowadzeniach modułu pamięci toCL (CAS latency)
Jakie polecenie uruchomi narzędzie konfiguracji systemu Windows XP?msconfig
W nowoczesnych płytach głównych wyposażonych w złącze PCI Express kartę graficzną
instaluje się zwykle w gnieździe
x16
Gniazdo PCI Express jest małe i przypomina popularne swego czasu złączaCNR/AMR.
Złącze PCI Express x1 umożliwia przesyłanie _______ w każdym kierunku (sumarycznie _______).250 MB/s - 500 MB/s
Złącze PCI Express x4 pozwala na przesłanie ________ w każdym kierunku.1 GB/s
PCI Express x16 zapewniająca przepustowość _________ w każdym kierunku (a więc łącznie _______ )4 GB/s - 8 GB/s
Narzędzie pomocne we włamaniach do systemów informatycznych, ukrywające niebezpieczne pliki i procesy, które umożliwiają kontrolę nad systemem, torootkit
Program komputerowy kontrolujący zawartość stron WWW i komunikatorów internetowych toBeniamin
Co oznacza skrót AVG?(Anti-Virus Guard) zbiorczy termin określający całą serię oprogramowania antywirusowego i zabezpieczającego
Pamięć DDR2 oznaczona jako DDR2-800 pracuje z taktowaniem szyny400 MHz.
Oznaczenie 7200 rpm znajdujące się na dyskach twardych określa(ang. Revolutions per minute – obroty na minutę) – ilość obrotów na minutę.
Jaki procesor jest przeznaczony do urządzeń mobilnych?Intel Atom
Serwerowa rodzina procesorów firmy Intel toIntel Xeon.
Przedstawionym obok symbolem oznaczane są porty
symbol portu usb
USB
Zdjęcie obok przedstawia
ups
UPS.
Skrót SSID oznacza(ang. Service Set IDentifier) identyfikator sieci składający się maksymalnie z 32 znaków
Rysunek obok przedstawia miejsce do podłączenia
cpufan
wentylatora
Telefoniczna sieć cyfrowa telefonii komórkowej to3G (Telefonia komórkowa trzeciej generacji)
Zdjęcie przedstawia moduł pamięci
moduł pamięci DDR2
DDR2
Jakimi symbolami wprowadzamy komentarze w C++// i /* */
W Turbo Pascalu zmienna x w instrukcji Sound(x) odpowiedzialna jest zawysokość dźwięku. (częstotliwość)
Liczba 1101 (2) zapisana w systemie dwójkowym w systemie dziesiętnym wynosi13 (10)
Liczba 26 (10) zapisana w systemie dziesiętnym w systemie szesnastkowym wynosi1A(16)
Mając 3 zmienne: int a = 10 ; int b = 5; int c = 15; zmieniamy ich wartości następująco:
a = b; b = c; c = a . Jakie są wartości a, b i c po zamianie?
a = 5, b = 15, c = 10
Skrót FTP toprotokół typu klient-serwer, umożliwiający przesyłanie plików z serwera i na serwer przez
sieć.
Z jakiej biblioteki w języku C++ musimy skorzystać, jeśli chcemy wykorzystać instrukcje cin i cout?iostream
Zdjęcie przedstawia
chipset płyty głównej
chipset płyty głównej.
Jakie urządzenie jest największym źródłem promieniowania elektromagnetycznego?Monitor CRT.
Jakie oznaczenie monitora wskazuje na potwierdzenie, że w jego otoczeniu, w tym również na stanowisku pracy operatora, występują jedynie pola elektromagnetyczne o znacznie mniejszych natężeniach niż dopuszczalne w odniesieniu do ekspozycji ludzi?TCO